« Wiki du campus cyber/en » : différence entre les versions
Aucun résumé des modifications |
(Mise à jour pour être en accord avec la nouvelle version de la source de la page) |
||
Ligne 13 : | Ligne 13 : | ||
</div> | </div> | ||
<div class="mw-translate-fuzzy"> | |||
==Blog== | ==Blog== | ||
<div class="class-feed workgroup-feed"> | <div class="class-feed workgroup-feed"> | ||
Ligne 25 : | Ligne 26 : | ||
|searchlabel= | |searchlabel= | ||
}}</div><!-- plainlist --> | }}</div><!-- plainlist --> | ||
<div class="smw-template-furtherresults"> [[Articles|See all posts]] </div> | <div class="smw-template-furtherresults"> [[Articles|See all posts]] </div> | ||
</div> | |||
==Workgroups== | ==Workgroups== |
Version du 2 mai 2024 à 13:44
Campus Cyber's news
Workgroups
Catalogue d'action Cyber4Tomorrow
Cyber4Tomorrow est une initiative qui est co-portée par le Campus Cyber et Numeum pour permettre aux professionnels de la cybersécurité de s’investir au service d’un numérique plus sûr, plus attractif et plus durable.
GT Détection en environnement Cloud - Formation des analystes
Formation des analystes opérant en environnement Cloud
GT Détection en environnement Cloud - Cartographie des risques dans le Cloud
Etablir une cartographie des risques fréquemment rencontrés dans un environnement Cloud
GT Détection en environnement Cloud - Panorama des solutions
Panorama des solutions de détection dans le Cloud
GT CTI - Threat Intelligence Platform
Structurer et implémenter un commun de la cyber pour le partage de données en lien avec la Cyber Threat Intelligence.
Cryptographie Post-Quantique : Agilité
Création d'une matrice d'auto évaluation de la crypto-agilité d'une entreprise
Commons
Méthodologie d'évaluation sur noeuds Ethereum dans le cadre de la CSPN
L'objectif de cette production est de vérifier si la méthodologie d'évaluation EN 17640 peut être utilisée pour l'évaluation des nœuds Ethereum dans le cadre du schéma de certification C.S.P.N.
Fiche Pratique : Enjeux relatifs aux technologies cloud durant les crises d'origine cyber
Les technologies de l’infonuagique (Cloud) sont de plus en plus présentes au sein des systèmes d’information (SI) des organisations. De nombreuses équipes décident de migrer vers des fournisseurs tiers pour héberger ou faire fonctionner leurs services numériques, dans une optique d’accélération des transformations numériques.
Fiche méthode : Exercice Exfiltration
L’exfiltration de données implique qu’un attaquant pénètre dans un Système d’Information (SI) afin d’en extraire discrètement des informations notamment à des fins de revente, d’espionnage, fraude ou de préparation d’attaques ultérieures.
Synthèse Formation Cycle 2
Le GT Formation a pour objectif de proposer des actions pour rendre visibles les offres de formation et ainsi alimenter la filière en nouvelles recrues au bon niveau de compétence.
Matrice des compétences - métiers connexes
La matrice est un référentiel synthétique qui permet d'identifier les compétences et leur niveau pour l'accès à un métier
L'intelligence artificielle en cybersécurité
Identifie et analyse certains cas d'usage où l’Intelligence Artificielle permet des avancées pour la cybersécurité.
Communities of interest
Workgroups logbook
Contributions
This is a "read-only" wiki for the moment. Contributions / modifications or informations requests can be adressed at : communautes@campuscyber.fr